انتخاب پارامترهای موثر در تشخیص حملات ممانعت از سرویس در شبکه های کامپیوتری

سال انتشار: 1388
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,486

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSICC15_305

تاریخ نمایه سازی: 26 مهر 1388

چکیده مقاله:

برای طراحی یک سیستم تشخیص نفوذ پارامترهائی برای آنالیز آماده میشوند، که به طور عمومی این پارامترها که از ترافیک شبکه جمعآوری شدهاند خیلی زیاد هستند. اگر تعداد این پارامترهازیاد باشد، در هنگام پردازش برای شناسائی نفوذ، بار زیادی بر سیستم تشخیص نفوذ تحمیل میشود و سرعت اجرا پایین میآید. در کار ارائه شده در این مقاله پارامترهای موثرتر در تشخیص حملات ممانعت از سرویس شناسائی و معرفی شدهاند. با شناسائی این پارامترها میتوان با حذف دقت، سیستمهای تشخیص نفوذ سریعتری ساخت. برای شناسائی این پارامترها، از اطلاعاتی که در سرآیند پروتکلها وجود دارند استفاده شده است. از این پارامترها برای تجزیه و تحلیل رفتار شبکه و یافتن رفتارهای ناهنجار در شبکه و تشخیص آنها استفاده خواهد شد. در این مقاله اطلاعات و داده های مربوط به ترافیک شبکه به همراه برچسب حمله جمعآوری شده، سپس با پایش اطلاعات و تحلیل نتایج آماری بکمک تحلیل مولفههای اصلی، پارامترهای موثرتر شناسائی ومعرفی خواهند شد.

کلیدواژه ها:

نویسندگان

غلامرضا زرگر

شرکت توزیع نیروی برق استان خوزستان

پیمان کبیری

دانشکده مهندسی کامپیوتردانشگاه علم و صنعت ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • M.F. Abdollah, A.H. Yaacob, S. Sahib, I. Mohamad, M.F. ...
  • Science and Network Security, vol.8, No.8, pp. 107-115, August 2008. ...
  • T.S. Chou, K.K. Yen, and J. Luo, "Network Intrusion Detection ...
  • S. Chebrolu, A. Abraham, J. Thomas, "Feature Deduction and Ensemble ...
  • A.H. Sung, S. Mukkamala, "Identifying important features for intrusion detection ...
  • R. Agrawal, J. Gehrke, D. Gunopulos, P. Raghavan, "Automatic Subspace ...
  • ACMSIGMOD International Conference On Management of Data, Seattle WA, pp. ...
  • Gholam Reza Zargar, Peyman Kabiri, "Category-B ased Selection of Effective ...
  • G. Zargar, P. Kabiri, "Identification of Effective Network Feature for ...
  • H.G. Kayacik, A.N.Z. Heywood, M.I. Heywood, "Selecting Features for Intrusion ...
  • W. Lee, S. Stolfo and K. Mok, " A Data ...
  • A. Lakhina, M. Crovella, M.C. Diot, "Mining Anomalies Using Traffic ...
  • S. Avinash, T. Ye, S. Bhattacharrya, "Connectionles Portscan Detection On ...
  • D. Gavrilis, E. Dermatas, "Real-Time Detection of Distributed Denial of ...
  • I. Guyon, A. Elisseeff, " An Introduction o Variable and ...
  • C. Ira, T. Qi, S.Z. Xiang , S.H. Thomas, "Feature ...
  • MIT Lincoln Laboratory, _ _ it. _ ...
  • http ://www .wireshark. org/doc s/man-page s/editcap. html [17] _ :www ...
  • نمایش کامل مراجع